## 2019-2020-1学期20192420「サイバースペースのセキュリティ専門家の紹介、」第十二週の読書メモ(サイバースペースのセキュリティ入門)

2019-2020-1学期20192420「サイバースペースのセキュリティ専門家の紹介、」第十二週の読書メモ(サイバースペースのセキュリティ入門)


第10章暗号と応用

10.1暗号化と開発の歴史の概念

暗号の概念10.1.1

  • 暗号を含む暗号と暗号解読二つの部分。
  • 暗号化:主要な研究情報のコーディングは、安全かつ効果的な暗号化アルゴリズムとプロトコルの様々な構築メッセージの暗号化、認証、ようにしています。
  • 解読:コード破りのメッセージ、またはメッセージを取得するための研究を偽造
  • 機密性(機密性):情報がに開示されていないことを意味ユーザー、不正なエンティティまたはプロセス
  • インテグリティ(整合性):すなわち、記憶又は伝送過程に保持された情報が誤って、または故意でない、許可なく変更することができないデータを意味削除、改変、鍛造、スクランブル、再生、挿入およびその他の操作が損傷します。
  • 可用性(dostępność) エンティティ缶許可保証情報及び情報システムのアクセスに使用プレスのニーズの特性は、必要な場合、すなわち、必要な情報にアクセスすることができなければなりません。

10.1.2暗号学の歴史

  • 暗号の歴史は大別することが可能4つの段階
  • 第一段階:古代から19世紀まで、複数文字の暗号化アルゴリズムの使用置換および交換
  • 第二段階:20世紀から1949年まで、代表的な項目は、ENIGMAホイール機械
  • 第三段階:1949年から1975年まで。
  • 第四段階:1976年以来、今日続けています。

10.2暗号化アルゴリズム

  • :パスワードは、それらの機能特性に応じて3つのカテゴリに分類対称暗号、公開鍵暗号とセキュアハッシュアルゴリズム

10.2.1対称暗号

  • 対称暗号化アルゴリズムの基本的な機能:暗号化と復号のためのも、単一のキーアルゴリズムとして知られている、同じ、または比較的容易に得られます。
  • 対称暗号化アルゴリズムの分類ブロック暗号とストリーム暗号アルゴリズム

10.2.2非対称暗号化アルゴリズム

  • 公開鍵暗号では、暗号化鍵と復号鍵が異なり、対応する復号鍵は、暗号化キーによって計算上不可能派生しました。
  • 公開鍵暗号の役割:のために使用することができるだけでなく、暗号化、デジタル署名のためにも使用することができます。

10.2.3ハッシュ関数

  • ハッシュ関数:主のための基本的なメッセージ認証方式、メッセージ整合性、およびデジタル署名
  • ハッシュ関数は、に任意の有限長のビット列にマッピングされた固定長の文字列
  • ハッシュ関数の特性:任意の長さのデータに適用することができ、固定サイズ出力を生成することができます。

10.3サイバースペースのセキュリティ暗号アプリケーション

  • 暗号化アプリケーションの次のようなセキュリティ上の問題を解決することができます:
    1)機密性の問題保護
    2)整合性の保護
    3)保護の問題に識別することができます
    4)否認防止の保護
    5)認証とアクセス制御の問題

10.3.1公開鍵インフラストラクチャ

  • 公開鍵インフラストラクチャ:の一種フォロー標準、公開鍵暗号技術の使用は、技術仕様およびネットワーク・アプリケーションの基本的なソリューションのための暗号化サービスを提供するセキュリティインフラストラクチャプラットフォームを提供します。
  • PKIシステムによって一般:CA、登録機関、デジタル証明書、証明書/ CRLライブラリとエンドエンティティ部品およびその他のコンポーネント。
  • CA:デジタル証明書を専門に生成され、配布および管理
  • CAの主な機能:証明書を発行し、管理し、CRLの発行や管理、RAの確立、監査および管理。
  • RA:デジタル証明書を担当するアプリケーション、審査・登録するだけでなく、CA認証機関を拡張します。
  • RAの主な機能
    1)監査ユーザ識別情報、その信憑性を確実にする
    2)の領域にユーザの識別情報を管理し、維持するために
    3)デジタル証明書をダウンロードする
    4)デジタル証明書を発行および管理
    5)登録ブラックリスト
  • デジタル証明書:いくつかによってCA署名、データボリュームの所有者識別情報と公開鍵を含むが、各エンティティの身元の証明であり、ユニークで権威
  • 証明書/ CRLライブラリ:主に使用される、公開デジタル証明書と証明書失効リスト保存クエリへのユーザーのために、他のユーザーのためのデジタル証明書を取得し、CRLに使用されるシステム。
  • エンドエンティティは:公開鍵/秘密鍵のペアとの対応する公開鍵証明書があるエンドユーザーに、それは人々 、機器、プロセスなどをすることができます。
  • 一般的なPKIの相互運用性のモデルは:3つの構造に分かれている厳格な階層モデル、ネットワークモデルと橋の建設信託信託の構造モデル
  • 主におけるPKI技術属性証明書、PKI証明書ローミングおよび無線のを。

10.3.2仮想プライベートネットワーク

  • 仮想プライベートネットワーク:使用して、パブリックネットワークを指し、トンネル技術を、一時的な、安全なネットワークを確立します。
  • VPNは、特徴
    1)低コスト
    2)セキュリティ
    サービスの3)品質
    4)管理性
    5)スケーラビリティ
  • トンネリング:パブリックネットワークにデータをカプセル化することによって、データチャネルを確立するために、パケットがトンネルを介して送信されるように、。
  • プロトコル層:ビューの三トンネルプロトコルがある
    1)レイヤ2トンネリングプロトコル:最初のネットワークプロトコルPPPパケットを、トンネルプロトコルに次にパケット全体、カプセル化の二つの層を介してこのデータパケットにカプセル化第2のプロトコル・レイヤによる送信。
    2)第三のトンネリングプロトコル:直接さまざまなネットワークトンネリングプロトコル、プロトコルが送信のために頼っている第三の層を形成するデータ・パケットにネットワーク層プロトコル。
    3)第四のトンネリングプロトコル:トランスポート層でカプセル化されたデータ。
  • VPNの実装では、使用してトラフィック暗号多数の対称暗号化アルゴリズムは、対称暗号化鍵の管理および配布に使用非対称暗号
  • AH:安全性を高めるためのIP層は、プロトコルはコネクション提供することができ、データの整合性、データ発信元認証とアンチリプレイサービス攻撃を
  • カプセル化セキュリティペイロード:AnがIP層のセキュリティプロトコルIPSecを強化しました。
  • インターネット鍵交換プロトコル:リモートホストまたはホストと通信するためのVPNネットワークの安全性を確保するために、セキュリティプロトコルのセキュリティパラメータのネゴシエーションを実装するために使用されます。
  • IKEは:3つの異なるプロトコルに関連する部分が含まれているハイブリッドプロトコルであり、インターネットSecurity AssociationとKey Managementプロトコル、オークリー、安全な鍵交換メカニズム
  • ソケットレイヤプロトコルセキュア:アーキテクチャ、レコードプロトコル、ハンドシェイクプロトコル、パスワード変更プロトコルとアラーム記述プロトコルコンポーネントを。
  • VPN 3つの代表的なアプリケーション:リモートアクセスVPN、イントラネットVPN、エクストラネットVPN

10.3.3特権管理インフラストラクチャ

  • 権限管理インフラストラクチャ:、マルチアプリケーション環境を提供し著作権管理とアクセス制御メカニズム、特定のアプリケーションから著作権管理とアクセス制御の分類、システムとアプリケーションの間のアクセス制御メカニズムを作ることは柔軟になり、容易に組み合わせることができます。
  • PMIの主な機能:定義と説明については、権利管理システム、許可されたユーザマッピングのアイデンティティを確立するためのアプリケーション、サポートアプリケーションのアクセス制御。
  • :PMIの構成要素は、属性証明書、属性認証局、証明書ストア
  • PMIとPKIの間の主な相違点
    1)ユーザーが何ができるかの権限を証明するメインPMIのAUTHORIZE管理。
    2)PKI認証は、主にユーザーの身元を証明します。
  • PMI 構造用途
    1)訪問者、ターゲット
    2)戦略
    3)認証チェック
    4)アクセス制御の決定ポイント

おすすめ

転載: www.cnblogs.com/rwl010306/p/12079349.html